蓝盟IT外包:2022年11月,微软漏洞和修复解决方案汇编

发布者:上海IT外包来源:http://www.lanmon.net点击数:2330

微软官方发布了2022年11月的安全更新。本月更新公布了68个漏洞,包含26个特权提升漏洞、16个远程执行代码漏洞、10个信息泄露漏洞、6个拒绝服务漏洞、4个安全功能绕过漏洞、3个身份假冒漏洞以及1个深度防御漏洞,其中10个漏洞级别为“Critical”(高危),56个为“Important”(严重)。建议用户及时修复漏洞,更新补丁。



值得重点关注的漏洞如下:


Windows 
脚本语言远程代码执行漏洞

CVE-2022-41128/CVE-2022-41118

严重级别:高危 CVSS:8.8/7.5

被利用级别:检测到利用/很有可能被利用


攻击者通常是通过电子邮件或聊天消息中的内容等,诱导用户访问一个特制的服务器共享或网站。成功利用该漏洞的攻击者可以远程执行任意代码。其中CVE-2022-41128已经检测到在野利用。


Windows 
后台打印程序特权提升漏洞

CVE-2022-41073

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


该漏洞已经检测到在野利用。攻击者可以利用此漏洞提升易受攻击系统的权限并获得 SYSTEM 权限执行任意代码。


Windows CNG 
密钥隔离服务提权漏洞

CVE-2022-41125

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


CNG 密钥隔离是托管在本地安全机构 (LSA) 进程中的服务,是 Windows 加密堆栈的一部分。该漏洞攻击复杂性低,不需要用户交互,且已经检测到在野利用。成功利用该漏洞的攻击者可以获得系统权限并执行任意代码。


Windows Mark of the Web
安全功能绕过漏洞

CVE-2022-41091

严重级别:严重 CVSS:5.4

被利用级别:检测到利用


该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。


Microsoft Exchange Server 
特权提升漏洞

CVE-2022-41080

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用


该漏洞利用方法尚未公开,且技术细节未知。其影响范围包括Exchange Server 2013、2016、2019在内的版本。蓝盟IT外包工程师建议用户更新 Exchange Server 系统,及时进行修复。

IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部